KR20070109890A - Method and apparatus for setting ciphering activation time in wireless communications system - Google Patents
Method and apparatus for setting ciphering activation time in wireless communications system Download PDFInfo
- Publication number
- KR20070109890A KR20070109890A KR1020070045094A KR20070045094A KR20070109890A KR 20070109890 A KR20070109890 A KR 20070109890A KR 1020070045094 A KR1020070045094 A KR 1020070045094A KR 20070045094 A KR20070045094 A KR 20070045094A KR 20070109890 A KR20070109890 A KR 20070109890A
- Authority
- KR
- South Korea
- Prior art keywords
- resource control
- radio resource
- control message
- radio bearer
- encryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 무선통신장치의 기능 블록도이다.1 is a functional block diagram of a wireless communication device.
도 2는 도 1 중 프로그램코드의 설명도이다.2 is an explanatory diagram of a program code of FIG. 1.
도 3 및 도 4는 본 발명의 실시예의 플로우를 나타낸 흐름도이다.3 and 4 are flowcharts illustrating the flow of an embodiment of the present invention.
<도면 주요부의 설명><Description of Drawing Main Parts>
100: 무선통신장치 102: 입력장치 104: 출력장치 106: 제어회로 108: 중앙처리장치 110: 메모리장치 112: 프로그램코드 114: 송수신기 200: 응용프로그램층 202: 제3층 인터페이스 206: 제2층 인터페이스 208: 무선 리소스 제어 메시지 212: 버퍼 214: 무선리소스제어 프로토콜데이터유닛 218: 제1층 인터페이스 220: 안전모드제어 프로그램코드
본 발명은 무선통신시스템에서 암호화 시작시간을 설정하는 방법 및 장치에 관한 것으로서, 특히 네트워크터미널 또는 사용자터미널에 복호화 에러가 발생하는 것을 방지하여, 측정보고 메시지와 핸드오프 메시지 등 무선리소스제어 메시지를 획득하는 방법 및 관련 장치에 관한 것이다.The present invention relates to a method and apparatus for setting an encryption start time in a wireless communication system, and particularly, to prevent a decryption error from occurring in a network terminal or a user terminal, thereby obtaining a radio resource control message such as a measurement report message and a handoff message. And a related device.
3세대 이동통신 기술은 광대역 코드분할 다중 접속(Wideband Code Division Multiple Access, WCDMA)의 무선액세스 방식을 채택하고 있다. 이는 고도의 주파수 스펙트럼 이용효율, 거리에 상관없는 커버율 및 고품질, 고속의 멀티미디어 데이터 전송을 제공하는 동시에, 각종 상이한 QoS 서비스 요구를 동시에 만족시킬 수 있으며 탄력성을 구비한 다양화된 양방향 전송 서비스를 제공함과 아울러 비교적 우수한 통신 품질을 제공하여 통신 중단률을 효과적으로 낮추었다.Third generation mobile communication technology adopts wireless access method of Wideband Code Division Multiple Access (WCDMA). It provides high frequency spectrum utilization efficiency, coverage regardless of distance, high quality, and high speed multimedia data transmission, and can satisfy various different QoS service requirements at the same time. In addition, it provides relatively good communication quality, effectively reducing the communication interruption rate.
범용 이동통신 시스템(Universal Mobile Telecommunications System: UMTS)으로 말하면, 제3세대 이동통신 시스템은 사용자 장치(User Equipment,UE), 무선액세스 네트워크(UMTS Terrestrial Radio Access Network,UTRAN) 및 핵심 네트워크(Core Network,CN)의 3개 부분을 포함하고, 사용되는 통신프로토콜은 액세스 계층(Access Stratum,AS)과 비액세스 계층(Non-Access Stratum,NAS)을 포함한다. 액세스 계층에는 무선리소스제어(Radio Resource Control,RRC), 무선링크제어(Radio Link Control,RLC), 미디어액세스제어(Media Access Control,MAC), 패킷 데이터 변환 프로토콜(Packet Data Convergence Protocol,PDCP), 브로드캐스트/멀티캐스트 제어(Broadcast/Multicast Control,BMC) 등, 기능이 다른 다수의 서브층이 포함된다. 상기 각 서브층의 운영에 대해서는 본 분야에서 잘 알려져 있으므로 여기서는 설명을 생략한다. 그 중 무선리소스제어는 제3층 통신프로토콜로서, 액세스 계층의 통신 프로토콜의 핵심이며, 무선리소스 메시지의 교환, 무선리소스 설정 제어, QoS 제어, 채널전송 형식 설정 제어, 패킷 분할 재구성 처리 제어 및 비액세스 계층의 통신프로토콜 전송 처리 등은 모두 무선리소스 제어층에 의해 진행된다.Speaking of Universal Mobile Telecommunications System (UMTS), the third generation mobile communication system is a user equipment (UE), a radio access network (UMTS Terrestrial Radio Access Network, UTRAN) and a core network (Core Network, The communication protocol used includes three parts of a CN, and includes an access layer (Access Stratum, AS) and a non-access layer (Non-Access Stratum, NAS). The access layer includes Radio Resource Control (RRC), Radio Link Control (RLC), Media Access Control (MAC), Packet Data Convergence Protocol (PDCP), and Broadband. A plurality of sublayers having different functions such as broadcast / multicast control (BMC) are included. Operation of each of the sublayers is well known in the art, and thus description thereof will be omitted. Among them, the radio resource control is the third layer communication protocol, which is the core of the communication protocol of the access layer. The communication protocol transmission processing of the layer is all performed by the radio resource control layer.
무선리소스제어층은 무선통신 액세스 네트워크의 무선 네트워크 컨트롤러(Radio Network Controller, RNC) 및 사용자 장치에 위치하며, 주로 무선 인터페이스(Uu Interface) 상의 데이터 패킷 교환과 전달 프로그램을 관리하고 유지하는데 이용된다. 무선리소스 제어층이 무선리소스제어를 실행하는 방식은 다음과 같다. 사용자 장치의 무선리소스제어유닛이 미디어액세스제어와 물리층(Physical Layer)으로부터 각종 측정 결과를 얻은 후, 측정 보고서(Measurement Report)로 정리되어, 무선링크제어, 미디어 액세스 제어와 물리층의 각층을 거쳐 처리된 후, 네트워크터미널(무선통신 액세스 네트워크)의 무선리소스제어유닛으로 보내져 메시지 교환이 이루어진다. 네트워크터미널의 무선리소스제어유닛이 발송한 무선리소스 분배 메시지를 수신한 후, 사용자 장치의 무선리소스제어유닛은 메시지를 해석한 후의 결과에 따라, 제어층의 작업모드, 패킷 길이, 암호화 방식과 같은 하층의 제어와 설정을 진행하고, 미디어 액세스 제어층의 채널 다중 매핑 방식, 채널 전송 형식을 설정하며, 물리층의 동작주파수, 스프레딩 코드, 전송 출력강도, 동기 방식과 측정 항목 등을 설정한다.The radio resource control layer is located in a radio network controller (RNC) and a user device of a radio access network, and is mainly used to manage and maintain data packet exchange and transfer programs on a wireless interface (Uu Interface). The radio resource control layer performs radio resource control as follows. After the wireless resource control unit of the user device obtains various measurement results from the media access control and the physical layer, the wireless resource control unit is organized into a measurement report and processed through each layer of the radio link control, the media access control and the physical layer. Then, it is sent to the radio resource control unit of the network terminal (wireless communication access network) to exchange messages. After receiving the radio resource distribution message sent by the radio resource control unit of the network terminal, the radio resource control unit of the user equipment interprets the message, and according to the result of the lower layer such as the operation mode, the packet length, and the encryption method of the control layer. Control and configuration of the media access control layer, the channel multiple mapping method and the channel transmission format of the media access control layer, the operating frequency of the physical layer, the spreading code, the transmission output strength, the synchronization method and the measurement items.
사용자 장치와 네트워크터미널 사이에서, 무선 리소스제어층은 무선 리소스 제어 메시지(RRC Message)를 통하여 정보를 교환한다(약칭 시그널링(Signaling)). 무선리소스제어 메시지는 많은 정보요소(Information Elements, IE)로 구성되어, 필요한 정보를 가져와 제2층 프로토콜(무선링크제어, 미디어 액세스 제어) 및 제1층 프로토콜(물리층)의 프로토콜 실체를 설정, 변경 또는 방출하는데 이용되며, 이로써 데이터 교환 채널을 구축하고 조정하거나 또는 취소함으로써, 데이터 패킷 교환이 이루어지게 하고 있다. 무선리소스제어 메시지를 통하여, 무선 리소스 제어층은 상층의 제어 메시지가 무선리소스제어 메시지 내에 끼워져 전송되는 방식으로 전송될 수 있으며, 무선 인터페이스를 통하여 핵심 네트워크터미널과 사용자터미널의 비액세스 계층 사이의 상호 전송이 이루어짐으로써 필요한 프로그램을 완성하게 된다.Between the user device and the network terminal, the radio resource control layer exchanges information through a radio resource control message (RRC message) (abbreviated signaling). The radio resource control message is composed of many information elements (IEs), and takes necessary information to set and change protocol entities of the second layer protocol (radio link control, media access control) and the first layer protocol (physical layer). Or used to release, thereby establishing and coordinating or canceling the data exchange channel, thereby enabling data packet exchange. Through the radio resource control message, the radio resource control layer can be transmitted in such a manner that an upper layer control message is embedded in the radio resource control message and transmitted, and is mutually transmitted between the core network terminal and the non-access layer of the user terminal through the radio interface. This completes the necessary program.
무선 리소스 제어의 측면에서 보면, 모든 "로직 상"의 데이터 전송 교환 채널은 그것이 사용자의 데이터전송 교환용으로 사용되든지 아니면 무선리소스 제어층의 신호전송 교환의 제어용으로 사용되든지 모두 "무선 베어러"(Radio Bearer,RB)의 개념으로 정의된다. 소위 무선 베어러는 사용자터미널에는 한 개의 일방 혹은 한 쌍의 상, 하행 로직 데이터 전송 교환 채널이 포함되고 네트워크 터미널에는 한 개의 일방 혹은 한 쌍의 상, 하행 로직 데이터 전송 교환 채널이 포함되는 것을 의미한다.In terms of radio resource control, every "logic" data transport exchange channel is a "radio bearer" (Radio) whether it is used for the user's data transport exchange or for the control of the signaling exchange at the radio resource control layer. Bearer, RB). The so-called radio bearer means that a user terminal includes one or a pair of up and down logic data transfer switching channels, and a network terminal includes one or a pair of up and down logic data transfer switching channels.
사용목적이 다름에 따라, 무선 베어러는 여러 종류로 구분할 수 있는데, 그 중 무선 리소스 제어 메시지를 전송하는데 사용되는 전용 무선 베어러는 일반적으로 시그널링 무선 베어러(Signaling Radio Bearer, SRB)라고 하며, 다음을 포함한다.Depending on the purpose of use, radio bearers can be classified into various types, of which a dedicated radio bearer used to transmit radio resource control messages is generally called a signaling radio bearer (SRB), and includes the following: do.
1. 시그널링 무선 베어러 RB0(SRB0): 업링크(Uplink, UL)는 트랜스페어런트 모 드(Transparent Mode, TM)를 사용하여 전송하고, 다운링크(Downlink, DL)는 비확인모드(Unacknowledged Mode, UM)를 통하여 전송하며, 데이터는 공용 제어 채널(Common Control Channel)을 통하여 교환 전송할 수 있다.1. Signaling radio bearer RB0 (SRB0): Uplink (UL) is transmitted using transparent mode (TM), and downlink (DL) is unacknowledged mode (UM). ), And data can be exchanged through a common control channel.
2. 시그널링 무선 베어러 RB1(SRB1): 업링크와 다운링크 모두 비확인모드로 전송하며, 데이터는 전용제어채널(Dedicated Control Channel)을 통하여 교환 전송할 수 있다.2. Signaling radio bearer RB1 (SRB1): Both uplink and downlink are transmitted in an unconfirmed mode, and data can be exchanged and transmitted through a dedicated control channel.
3. 시그널링 무선 베어러 RB2(SRB2): 업링크와 다운링크 모두 확인모드(Acknowledged Mode, AM)를 사용하여 전송하며, 데이터는 전용제어채널을 통하여 교환 전송하고, 무선 리소스 제어 프로토콜 자체에 사용되는 메시지를 전송하게 된다.3. Signaling radio bearer RB2 (SRB2): Both uplink and downlink are transmitted using Acknowledged Mode (AM), data are exchanged and transmitted through a dedicated control channel, and the message used for the radio resource control protocol itself. Will be sent.
4. 시그널링 무선베어러 RB3(SRB3): 업링크와 다운링크 모두 확인모드(Acknowledged Mode, AM)로 전송하고, 데이터는 전용제어채널로 교환 전송하며, 전송된 데이터의 내용은 전적으로 무선리소스제어프로토콜의 상층을 이루면서 비교적 우수한 메시지이다.4. Signaling radio bearer RB3 (SRB3): Both uplink and downlink are transmitted in Acknowledgment Mode (AM), and data is exchanged in a dedicated control channel, and the contents of the transmitted data are entirely determined by the radio resource control protocol. It is a relatively good message at the top.
5. 시그널링 무선 베어러 RB4(SRB4): 그 기능은 SRB3와 같으나, 전달하는 데이터는 우선순위가 비교적 낮은 메시지이다.5. Signaling radio bearer RB4 (SRB4): The function is the same as SRB3, but the data to be transmitted is a relatively low priority message.
시그널링 무선 베어러를 통하여, 사용자터미널과 네트워크터미널의 무선 리소스 제어층은 무선 리소스 제어 메시지를 교환하여 무선리소스 설정의 근거로 삼음으로써 다른 무선 리소스 제어 프로그램을 완성시킬 수 있다. 배경 개술에서 무선 리소스 제어 프로그램은 기능에 따라 무선리소스제어 연결 관리 절차(RRC Connection Management Procedure), 무선 베어러 제어 절차(Radio Bearer Control Porcedure), 무선리소스제어 연결 이동성 절차(RRC Connection Mobility Procedure) 및 측정 절차(Measurement Procedrue)로 나눌 수 있다. 그 중 무선리소스제어 연결관리절차는 주로 사용자터미널에서 네트워크터미널까지의 시그널링 연결을 구축, 유지 및 관리하며, 이는 안전모드제어절차(Security Mode Control Procedure)를 포함하여 암호화 및 검증 작업을 수행함으로써 정보 전달이 더욱 안전하게 이루어지도록 하고 있다.Through the signaling radio bearer, the radio resource control layer of the user terminal and the network terminal may complete radio resource control programs by exchanging radio resource control messages as a basis for radio resource setting. In the background overview, the radio resource control program, depending on its function, has a radio resource control connection management procedure, a radio bearer control procedure, a radio resource control connection mobility procedure, and a measurement procedure. It can be divided into (Measurement Procedrue). Among them, the wireless resource control connection management procedure mainly establishes, maintains, and manages the signaling connection from the user terminal to the network terminal, which transmits information by performing encryption and verification operations, including a security mode control procedure. This makes it safer.
안전모드제어절차의 주요 목적은 무선베어러에 대하여 암호화를 시작하거나 또는 암호화의 설정 파라미터를 변경하는데 있다. 3세대 파트너쉽 프로젝트(the 3rd Generation Partnership Project, 3GPP)에서 제정된 무선 리소스 제어 통신프로토콜 규범 3GPP TS 25.331 V6.9.0에서는 안전모드제어절차의 시작 또는 업데이트(설정 변경)를 네트워크터미널로 제어하고 있다. 안전모드제어절차를 시작하거나 수정하고자 할 때, 네트워크터미널은 안전모드명령(Security Mode Conmmand) 메시지를 사용자터미널로 송출한다. 사용자터미널은 네트워크터미널이 송출한 안전모드 명령 메시지를 수신한 후 안전모드제어절차의 설정 파라미터를 시작하거나 또는 변경하고, 아울러 안전모드완료(Security Mode Complete) 메시지를 네트워크터미널로 회신한다. 안전모드명령 메시지에는 모든 다운링크의 시그널링 무선베어러 및 무선 베어러의 시작시간이 포함되며, 소위 시작시간이라 함은 하층(무선 링크 제어)에 대응하여 형성되는 패킷(프로토콜데이터유닛)의 시퀀스넘버를 말한다. 따라서 안전모드명령 메시지를 통하여, 네트워크터미널은 사용자터미널에게 시작시간과 동일한 시퀀스넘버를 지닌 프로토콜데이터유닛으로부터 시작하여, 네트워크터미널이 시그널링 무선 베어러 및 무선 베어러 상에서 새로운 암호화 설정 파라미터를 사용하도록 제시한다. 마찬가지로, 안전모드완료 메시지에는 모든 업링크의 시그널링 무선 베어러 및 무선 베어러의 시작시간이 포함되어, 네트워크터미널에게 시작시간과 동일한 시퀀스넘버를 지닌 프로토콜데이터유닛으로부터 시작하여, 사용자터미널이 새로운 암호화 설정 파라미터를 사용하도록 제시한다.The main purpose of the safe mode control procedure is to initiate encryption or change the configuration parameters of the encryption on the radio bearer. Wireless Resource Control Protocol Standards enacted by the 3rd Generation Partnership Project (3GPP) 3GPP TS 25.331 V6.9.0 controls the start or update (change of settings) of the safe mode control procedure via a network terminal. When starting or modifying a safe mode control procedure, the network terminal sends a Security Mode Conmmand message to the user terminal. After receiving the safety mode command message sent by the network terminal, the user terminal starts or changes the setting parameters of the safety mode control procedure, and returns a security mode complete message to the network terminal. The safety mode command message includes the start time of all downlink signaling radio bearers and radio bearers, and the so-called start time refers to a sequence number of packets (protocol data units) formed corresponding to lower layers (wireless link control). . Thus, via a safe mode command message, the network terminal starts from the protocol data unit with the same sequence number as the start time, suggesting that the network terminal use the new encryption configuration parameters on the signaling radio bearer and the radio bearer. Similarly, the safe mode complete message includes all uplink signaling radio bearers and the start times of the radio bearers, starting with the protocol data unit having the same sequence number as the start time for the network terminal, so that the user terminal can set the new encryption configuration parameters. It is suggested to use.
배경기술에서는, 네트워크터미널 및 사용자터미널이 암호화의 설정 파라미터를 동시에 변경할 수 있도록 하기 위하여, 네트워크터미널 및 사용자터미널이 안전모드명령 메시지 및 안전모드완료 메시지에 대응하는 확인신호를 수신하기 전에는, 네트워크터미널 및 사용자터미널의 무선링크제어층이 시작시간보다 크거나 또는 같은 시퀀스넘버를 지닌 프로토콜데이터유닛을 전송하는 것을 금지하고 있다. 다시 말해, 확인모드 및 비확인모드를 사용하는 모든 시그널링 무선 베어러 또는 무선 베어러의 전송이 금지될 수 있다(트랜스페어런트 모드를 사용하는 시그널링 무선 베어러의 전송은 암호화를 실행하지 않기 때문에 영향을 받지 않는다). 물론, 안전모드명령 메시지 및 안전모드 완료메시지가 사용자터미널 및 네트워크터미널로 전송될 수 있도록 하기 위하여, 안전모드명령 메시지 및 안전모드완료 메시지를 전송하는데 사용되는 시그널링 무선 베어러의 전송은 금지되지 않는다. 즉 시그널링 무선 베어러(RB2)의 전송은 금지되지 않는다. 이러한 상황에서, 안전모드명령 메시지 및 안전모드완료 메시지는 확인모드를 사용하는 시그널링 무선베어러(RB2)에서 전송되기 때문에, 확인모드의 특성상 네트워크터미널 및 사용자터미널이 안전모드완 료 메시지 및 안전모드 명령메시지를 수신하기 전에, 안전모드완료 메시지 및 안전모드명령 메시지보다 뒤떨어진 시퀀스넘버를 지닌 무선 리소스 제어 메시지를 받을 가능성을 초래하게 되어, 이로 인하여 메시지수신 오류가 발생할 수가 있다. 상기 문제를 방지하기 위하여, 상기 통신프로토콜 규범에서는 별도로 네트워크터미널이 안전모드명령 메시지에 대응되는 확인신호(즉 안전모드완료 메시지)를 수신하기 전에, 시그널링 무선 베어러(RB2)의 전송을 금지하도록 규정하고 있다. 그러나 이러한 방식은 기타 문제를 발생시킬 우려가 있다.In the background art, in order for the network terminal and the user terminal to simultaneously change the setting parameter of the encryption, the network terminal and the user terminal before receiving the confirmation signal corresponding to the safe mode command message and the safe mode completion message, The radio link control layer of the user terminal is prohibited from transmitting protocol data units having a sequence number greater than or equal to the start time. In other words, transmission of all signaling radio bearers or radio bearers using acknowledgment mode and unacknowledged mode may be prohibited (transmission of signaling radio bearers using transparent mode is not affected since it does not perform encryption). . Of course, in order for the safe mode command message and the safe mode completion message to be transmitted to the user terminal and the network terminal, the transmission of the signaling radio bearer used to transmit the safe mode command message and the safe mode completion message is not prohibited. That is, the transmission of the signaling radio bearer RB2 is not prohibited. In this situation, the safety mode command message and the safety mode completion message are transmitted from the signaling radio bearer (RB2) using the acknowledgment mode. Before receiving the message, the possibility of receiving a radio resource control message having a sequence number falling behind the safe mode complete message and the safe mode command message may result in a message reception error. In order to prevent the problem, the communication protocol standard separately stipulates that the network terminal prohibits the transmission of the signaling radio bearer (RB2) before receiving a confirmation signal (i.e., the safety mode completion message) corresponding to the safety mode command message. have. However, this approach may cause other problems.
사용자터미널이 비교적 열악한 무선 환경에 처할 때(예를 들어 무선 전파, 지형, 지물 등의 간섭을 받을 때), 회신하는 안전모드완료 메시지는 여러 차례 재전송되면서 지연될 가능성이 있다. 이러한 상황에서, 만약 사용자터미널이 실시간으로 네트워크터미널로 측정 보고 메시지(Measurement Report Message)를 발송할 수 없으면 연결중단이 발생할 수가 있다. 따라서 안전모드완료 메시지가 확인되기 전, 사용자터미널은 측정보고 메시지를 송출할 수 있어야 한다. 물론, 직관적인 방식은 안전모드완료 메시지가 확인되기 전, 사용자터미널이 이전의 암호화 설정 파라미터로 측정보고 메시지를 암호화하여 네트워크터미널로 전송하는 것이다. 그러나 만약 네트워크터미널이 안전모드완료 메시지를 성공적으로 수신하여 새로운 암호화 설정 파라미터를 사용하게 되었으나, 안전모드완료 메시지에 대응하는 확인신호가 사용자터미널로 전송될 수 없다면, 이전의 암호화 설정 파라미터로 암호화된 측정보고 메시지는 새로운 암호화 설정 파라미터로 복호화를 진행하게 되므로 오류가 발생하게 된다.When the user terminal is in a relatively poor wireless environment (for example, when interference with radio waves, terrain, features, etc.), the returning safety mode completion message may be delayed by retransmitting several times. In this situation, if the user terminal cannot send a measurement report message to the network terminal in real time, the connection may be interrupted. Therefore, before the safety mode completion message is confirmed, the user terminal should be able to send the measurement report message. Of course, the intuitive method is that before the safe mode completion message is confirmed, the user terminal encrypts the measurement report message with the previous encryption setting parameter and transmits it to the network terminal. However, if the network terminal successfully received the safe mode complete message and used the new encryption configuration parameter, but the acknowledgment signal corresponding to the safe mode complete message could not be transmitted to the user terminal, the measurement encrypted with the previous encryption configuration parameter was performed. Since the report message is decrypted with the new encryption configuration parameter, an error occurs.
따라서 본 발명의 주요 목적은 무선통신시스템에서 암호화 시작 시간을 설정하는 방법 및 장치를 제공코자 하는데 있다.Accordingly, an object of the present invention is to provide a method and apparatus for setting an encryption start time in a wireless communication system.
본 발명에서는 무선통신시스템에 사용되는 사용자터미널에서 암호화 시작시간을 설정하는 방법을 개시한다. 이는 제1 암호화 설정 파라미터를 사용하기 시작하는 제1 무선리소스제어 메시지를 수신하는 단계와; 제1 시그널링 무선베어러(Signaling Radio Bearer)의 제1 암호화 시작시간을 설정하기 위하여 제1 시퀀스넘버에 디폴트값을 더하되, 상기 제1 시퀀스넘버는 제2 무선리소스제어 메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버이고, 상기 제2 무선리소스제어 메시지는 상기 제1 암호화 설정 파라미터의 사용 시작을 완료하도록 지시하는데 사용되는 단계와; 상기 제1 시그널링 무선 베어러를 통하여 상기 제2 무선 리소스 제어 메시지를 전송하는 단계와; 상기 제1 시그널링 무선베어러를 통하여 상기 제1 암호화 설정 파라미터를 사용하는 무선 리소스 제어 메시지가 전송되는 것을 금지하는 단계와; 상기 제2 무선리소스제어 메시지가 이미 성공적으로 수신되었음을 확인한 후, 상기 제1 시그널링 무선 베어러가 어떠한 무선리소스제어 메시지든지 전송하도록 허가하는 단계를 포함한다.The present invention discloses a method for setting an encryption start time in a user terminal used in a wireless communication system. The method may include receiving a first radio resource control message that begins to use a first encryption configuration parameter; To set a first encryption start time of a first signaling radio bearer, a default value is added to a first sequence number, wherein the first sequence number is protocol data used to transmit a second radio resource control message. A sequence number of a last protocol data unit of the unit, wherein the second radio resource control message is used to instruct to complete the use of the first encryption configuration parameter; Transmitting the second radio resource control message via the first signaling radio bearer; Inhibiting transmission of a radio resource control message using the first encryption configuration parameter via the first signaling radio bearer; After acknowledging that the second radio resource control message has already been successfully received, authorizing the first signaling radio bearer to transmit any radio resource control message.
본 발명은 또한 무선통신시스템에 사용되어, 암호화 시작시간을 정확하게 설정할 수 있도록 하는 통신장치를 개시한다. 상기 통신장치는 상기 통신장치의 기능을 실현하기 위한 제어회로와; 상기 제어회로에 설치되어 상기 제어회로를 조종하도록 프로그램코드를 실행시키는 중앙처리장치; 및 상기 제어회로에 설치되면서 상 기 중앙처리장치와 연결되어, 상기 프로그램코드를 저장하는데 사용되는 메모리장치를 포함한다. 여기서 상기 프로그램코드에는 제1 암호화 설정 파라미터를 사용하기 시작하는 제1 무선리소스제어 메시지를 수신하는 수단과; 제1 시그널링 무선베어러(Signaling Radio Bearer)의 제1 암호화 시작시간을 설정하기 위하여 제1 시퀀스넘버에 디폴트값을 더하되, 상기 제1 시퀀스넘버는 제2 무선리소스제어 메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버이고, 상기 제2 무선리소스제어 메시지는 상기 제1 암호화 설정 파라미터의 사용 시작을 완료하도록 지시하는데 사용되도록 하는 수단과; 상기 제1 시그널링 무선 베어러를 통하여 상기 제2 무선리소스제어 메시지를 전송하는 수단과; 상기 제1 시그널링 무선 베어러를 통하여 상기 제1 암호화 설정 파라미터를 사용하는 무선리소스제어 메시지가 전송되는 것을 금지하는 수단과; 상기 제2 무선 리소스 제어 메시지가 이미 성공적으로 수신되었음을 확인한 후, 상기 제1 시그널링 무선 베어러가 어떠한 무선 리소스 제어 메시지든지 전송하도록 허가하는 수단이 포함된다.The present invention also discloses a communication apparatus which is used in a wireless communication system so that an encryption start time can be set accurately. The communication device includes a control circuit for realizing a function of the communication device; A central processing unit installed in the control circuit to execute program code to control the control circuit; And a memory device installed in the control circuit, connected to the central processing unit, and used to store the program code. Wherein the program code includes means for receiving a first radio resource control message that begins using a first encryption configuration parameter; To set a first encryption start time of a first signaling radio bearer, a default value is added to a first sequence number, wherein the first sequence number is protocol data used to transmit a second radio resource control message. Means for the sequence number of the last protocol data unit of the unit, wherein the second radio resource control message is used to instruct to complete the use of the first encryption configuration parameter; Means for transmitting the second radio resource control message via the first signaling radio bearer; Means for prohibiting transmission of a radio resource control message using the first encryption configuration parameter via the first signaling radio bearer; Means for authorizing the first signaling radio bearer to transmit any radio resource control message after confirming that the second radio resource control message has already been successfully received.
본 발명은 또한 무선통신시스템에 사용되는 네트워크터미널에서 암호화 메커니즘을 설정하거나 또는 재설정하는 방법을 개시한다. 이는 제1 시그널링 무선베어러(Signaling Radio Bearer)의 제1 암호화 시작시간을 설정하기 위하여 제1 시퀀스넘버에 디폴트값을 더하되, 상기 제1 시퀀스넘버는 제1 무선리소스제어 메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버이고, 상기 제1 무선리소스제어 메시지는 상기 제1 암호화 설정 파라미터를 사용하기 시작하도록 지시하는데 사용되도록 하는 단계와; 상기 제1 시그널링 무선 베어러를 통하여 상기 제1 무선리소스제어 메시지를 전송하는 단계와; 상기 제1 시그널링 무선베어러를 통하여 상기 제1 암호화 설정 파라미터를 사용하는 무선 리소스 제어 메시지가 전송되는 것을 금지하는 단계와; 상기 제1 무선 리소스 제어 메시지가 이미 성공적으로 수신되었음을 확인한 후, 상기 제1 시그널링 무선 베어러가 어떠한 무선 리소스 제어 메시지든지 전송하도록 허가하는 단계를 포함한다.The invention also discloses a method of setting up or resetting an encryption mechanism in a network terminal for use in a wireless communication system. This adds a default value to the first sequence number to set a first encryption start time of the first signaling radio bearer, wherein the first sequence number is a protocol used to transmit the first radio resource control message. A sequence number of a last protocol data unit of the data units, wherein the first radio resource control message is used to instruct to start using the first encryption configuration parameter; Transmitting the first radio resource control message through the first signaling radio bearer; Inhibiting transmission of a radio resource control message using the first encryption configuration parameter via the first signaling radio bearer; After confirming that the first radio resource control message has already been successfully received, authorizing the first signaling radio bearer to transmit any radio resource control message.
본 발명은 또한 무선통신시스템에 사용되어, 암호화 메커니즘을 정확하게 설정하거나 또는 재설정하는데 사용되는 통신장치를 개시한다. 상기 통신장치는 상기 통신장치의 기능을 실현하기 위한 제어회로와; 상기 제어회로에 설치되어 상기 제어회로를 조종하도록 프로그램코드를 실행시키는 중앙처리장치; 및 상기 제어회로에 설치되면서 상기 중앙처리장치와 연결되어, 상기 프로그램코드를 저장하는데 사용되는 메모리장치를 포함한다. 상기 프로그램코드에는 제1 시그널링 무선베어러(Signaling Radio Bearer)의 제1 암호화 시작시간을 설정하기 위하여 제1 시퀀스넘버에 디폴트값을 더하되, 상기 제1 시퀀스넘버는 제1 무선리소스제어 메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버이고, 상기 제1 무선 리소스 제어 메시지는 상기 제1 암호화 설정 파라미터를 사용하기 시작하도록 지시하는데 사용되도록 하는 수단과; 상기 제1 시그널링 무선 베어러를 통하여 상기 제1 무선리소스제어 메시지를 전송하는 수단과; 상기 제1 시그널링 무선베어러를 통하여 상기 제1 암호화 설정 파라미터를 사용하는 무선리소스제어 메시지가 전송되는 것을 금지하는 수단과; 상기 제1 무선리소스제어 메시지가 이미 성공적으로 수신되었음을 확인한 후, 상기 제1 시그널링 무선 베어러가 어 떠한 무선 리소스 제어 메시지든지 전송하도록 허가하는 수단이 포함된다.The present invention also discloses a communication device used in a wireless communication system to be used to accurately set or reset an encryption mechanism. The communication device includes a control circuit for realizing a function of the communication device; A central processing unit installed in the control circuit to execute program code to control the control circuit; And a memory device installed in the control circuit and connected to the central processing unit and used to store the program code. In the program code, a default value is added to a first sequence number to set a first encryption start time of a first signaling radio bearer, and the first sequence number transmits a first radio resource control message. Means for making a sequence number of the last protocol data unit of the protocol data units used, wherein the first radio resource control message is used to instruct to start using the first encryption configuration parameter; Means for transmitting the first radio resource control message via the first signaling radio bearer; Means for prohibiting transmission of a radio resource control message using the first encryption configuration parameter via the first signaling radio bearer; Means for authorizing the first signaling radio bearer to transmit any radio resource control message after confirming that the first radio resource control message has already been successfully received.
도 1은 무선통신장치(100)의 기능 블록도로서, 상기 무선통신시스템은 3세대 이동통신시스템에 적용되는 것이 바람직하다. 간결하게 표현하기 위하여, 도 1에서는 무선통신장치(100)의 입력장치(102), 출력장치(104), 제어회로(106), 중앙처리장치(108), 메모리장치(110), 프로그램코드(112) 및 송수신기(114)만 표시하였다. 무선통신 장치 중에서 제어회로(106)는 중앙처리장치(108)를 통하여 메모리장치(110)에 저장된 프로그램코드(112)를 실행시키고, 나아가 무선통신장치(100)의 작동을 제어하게 되며, 이는 입력장치(102)(예를 들어 키보드)를 통하여 사용자가 입력한 신호를 수신하거나, 또는 출력장치(105)(예를 들어 모니터, 스피커 등)를 통하여 영상이나 음성 등 신호를 출력한다. 송수신기(114)는 무선신호를 수신하거나 발송하는데 사용되며, 수신한 신호를 제어회로(106)로 전송하거나, 혹은 제어회로(106)에서 형성된 신호를 무선으로 출력한다. 다시 말해, 통신프로토콜의 구조로 말하면, 송수신기(114)는 제1층의 일부로 볼 수 있고 제어회로(106)는 제2층 및 제3층의 기능을 실현하는데 사용된다.1 is a functional block diagram of a
계속해서 도 2를 참조하면, 도 2는 도 1 중 프로그램코드(112)의 설명도이다. 프로그램코드(112)는 응용프로그램층(200), 제3층 인터페이스(202) 및 제2층 인터페이스(206)를 포함하고, 제1층 인터페이스(218)와 연결된다. 제3층 인터페이스(202)에는 버퍼(212)가 포함되어, 무선 리소스 제어 메시지(208)를 저장하는데 사용되며, 아울러 이로써 무선리소스제어 프로토콜데이터유닛(RRC PDU)을 형성한 다. 응용프로그램층(200)은 필요한 절차에 반드시 사용되는 제어신호가 무선리소스 제어 프로토콜데이터유닛(214) 안에 끼워지는 방식으로 송출되어, 제2층 인터페이스(206) 및 제1층 인터페이스(218)의 프로토콜 개체를 설정, 변경하거나 방출함으로써, 데이터 교환 채널의 구축, 조정 또는 취소를 진행한다.2, FIG. 2 is an explanatory diagram of the
관련자가 아닌 타인이 시그널링을 도용하여 안전도가 저하되는 것을 방지함으로써 시그널링 무선 베어러 상의 메시지 전송이 보호될 수 있도록 하기 위해, 제3층 인터페이스(20)는 안전모드제어절차를 시작하거나 수정할 수 있다. 이러한 상황에서 본 발명의 실시예는 안전모드제어절차 프로그램코드(220)를 제공한다.The third layer interface 20 may initiate or modify the safe mode control procedure to prevent unauthorized parties from stealing the signaling and degrading the safety of the message transmission so that the message transmission on the signaling radio bearer is protected. In this situation, an embodiment of the present invention provides a safe mode control
도 3을 참조하면, 도 3은 본 발명의 실시예 플로우(30)를 나타낸 흐름도이다. 플로우(30)는 무선통신시스템에 사용되는 사용자터미널에서 암호화 시작시간을 설정하는데 사용되며, 이는 안전모드제어절차 프로그램코드(220)로 컴파일링될 수 있다. 플로우(30)는 다음 단계를 포함한다.Referring to FIG. 3, FIG. 3 is a flow diagram illustrating an
단계(300): 시작.Step 300: Start.
단계(302): 제1 암호화 설정 파라미터를 시작하는데 사용되는 안전모드 명령메시지를 수신하는 단계.Step 302: Receive a safe mode command message used to initiate a first encryption setup parameter.
단계(304): 시그널링 무선 베어러(RB2)의 암호화 시작시간을, 디폴트값에 시퀀스넘버를 더하여 설정하는 단계로서, 상기 시퀀스넘버는 안전모드완료 메시지를 전송하는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버이다.Step 304: setting the encryption start time of the signaling radio bearer RB2 by adding a sequence number to a default value, wherein the sequence number is a sequence of the last protocol data unit of the protocol data units for transmitting the safe mode completion message. It is number.
단계(306): 상기 시그널링 무선베어러(RB2)를 통하여 상기 안전모드완료 메시지를 전송하는 단계.Step 306: Sending the safe mode complete message via the signaling radio bearer RB2.
단계(308): 상기 시그널링 무선베어러(RB2)를 통하여 상기 제1 암호화 설정 파라미터를 사용하는 무선 리소스 제어 메시지가 전송되는 것을 금지하는 단계.Step 308: Prohibiting transmission of a radio resource control message using the first encryption configuration parameter via the signaling radio bearer RB2.
단계(310): 상기 안전모드완료 메시지가 이미 성공적으로 수신되었음을 확인한 후, 상기 시그널링 무선베어러(RB2)가 어떠한 무선리소스제어메시지든지 전송할 수 있도록 허가하는 단계.Step 310: After confirming that the safe mode completion message has already been successfully received, allowing the signaling radio bearer RB2 to transmit any radio resource control message.
단계(312): 종료.Step 312: End.
플로우(30)에 따르면, 수신터미널이 안전모드명령 메시지를 수신한 후, 시그널링 무선베어러(RB2)의 암호화 시작시간을 안전모드완료 메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛인 시퀀스넘버에 디폴트값을 더하도록 설정한다. 바꿔 말하면, 안전모드완료 메시지를 전송하여 일정한 수량(상기 디폴트값과 동일한)의 프로토콜데이터유닛을 거친 후, 사용자터미널은 업링크 시그널링 무선베어러(RB2)에서 새로운 암호화 설정 파라미터(즉 제1 암호화 설정 파라미터)를 사용할 수 있다. 상기 디폴트값은 측정보고메시지를 전송하는데 필요로 하는 프로토콜데이터유닛의 수량보다 크거나 같은 것이 바람직하다. 이러한 상황에서, 사용자터미널은 시그널링 무선베어러(RB2)를 통하여 안전모드 완료메시지 및 적어도 하나의 측정보고메시지를 전송한 후 비로소 새로운 암호화 설정 파라미터를 사용할 수 있다. 이런 식으로 나아가면, 안전모드 완료메시지의 수신이 확인되기 전에 전송된(이전 암호화 설정 파라미터 사용) 측정 보고 메시지는 네트워크터미널에 의해 이전 암호화 설정 파라미터로 정확하게 복호화될 수 있다.According to the
따라서 플로우(30)에 따르면, 안전모드완료 메시지의 수신이 확인되기 전에, 사용자터미널은 이전의 암호화 설정 파라미터로 측정보고 메시지를 암호화하여 네트워크터미널로 전송하고, 또한 시그널링 무선베어러(RB2)의 암호화 시작시간을 설정하여, 안전모드완료 메시지 및 측정보고메시지를 전송할 수 있도록 한 후에야, 사용자터미널은 비로소 업링크된 시그널링 무선베어러(RB2)에서 새로운 암호화 설정 파라미터를 사용할 수 있게 된다. 이런 식으로 네트워크터미널에 복호화 오류가 발생하는 것을 방지할 수 있다.Therefore, according to the
플로우(30)는 사용자터미널을 대상으로 한 것이며, 본 발명은 또한 하나의 실시예를 제공하여, 네트워크터미널에서 암호화를 설정하거나 또는 재설정하는 작업을 처리하도록 하였다. 도 4를 참조하면, 도 4는 본 발명의 실시예 플로우(40)를 나타낸 흐름도이다. 플로우(40)는 무선통신시스템에 사용되는 네트워크터미널에서 암호화 메커니즘을 설정하거나 또는 재설정하기 위한 것으로서, 이는 안전모드제어절차 프로그램코드(220)로 컴파일될 수 있다. 플로우(40)는 다음 단계를 포함한다.The
단계(400): 시작.Step 400: Start.
단계(402): 시그널링 무선베어러(RB2)의 암호화 시작시간을 시퀀스넘버에 디폴트값을 더하도록 설정하는 단계로서, 상기 시퀀스넘버는 안전모드 명령메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버이고, 상기 안전모드 명령메시지는 제1 암호화 설정 파라미터를 사용하기 시작하도록 지시하는데 사용된다.Step 402: setting the encryption start time of the signaling radio bearer RB2 to add a default value to the sequence number, wherein the sequence number is the last protocol data unit of the protocol data units used to transmit the safe mode command message. Is a sequence number, and the safe mode command message is used to instruct to start using the first encryption configuration parameter.
단계(404): 상기 시그널링 무선베어러(RB2)를 통하여 상기 안전모드 명령메시지를 전송하는 단계.Step 404: Sending the safe mode command message via the signaling radio bearer RB2.
단계(406): 상기 시그널링 무선베어러(RB2)를 통하여 상기 제1 암호화 설정 파라미터를 사용하는 무선리소스제어 메시지가 전송되는 것을 금지하는 단계.Step 406: Prohibiting transmission of a radio resource control message using the first encryption configuration parameter via the signaling radio bearer RB2.
단계(408): 상기 안전모드 명령메시지가 이미 성공적으로 수신되었음을 확인한 후, 상기 시그널링 무선베어러(RB2)가 어떠한 무선리소스제어메시지든지 전송하도록 허가하는 단계.Step 408: After confirming that the safe mode command message has already been successfully received, authorizing the signaling radio bearer RB2 to send any radio resource control message.
단계(410): 종료.Step 410: End.
플로우(40)에 따르면, 네트워크터미널이 암호화 메커니즘을 설정하거나 또는 재설정할 때, 시그널링 무선베어러(RB2)의 암호화 시작시간을 안전모드 명령메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버에 디폴트값을 더하도록 설정한다. 다시 말해, 안전모드명령 메시지를 전송하여 일정한 수량(상기 디폴트값과 같은)의 프로토콜데이터유닛의 전송을 거친 후, 네트워크터미널은 비로소 다운링크의 시그널링 무선베어러(RB2)에서 새로운 암호화 설정 파라미터(즉 제1 암호화 설정 파라미터)를 사용하게 된다. 상기 디폴트값은 핸드오버 메시지(HANDOVER message)를 전송하는데 필요한 프로토콜데이터유닛의 수량보다 크거나 또는 같도록 하는 것이 바람직하다. 이러한 상황에서, 네트워크터미널은 시그널링 무선베어러(RB2)를 통하여 안전모드명령 메시지 및 적어도 하나의 핸드오버메시지를 전송한 후에야 비로소 새로운 암호화 설정 파라미터를 사용할 수 있다. 이런 식으로 나아가면, 안전모드명령 메시지의 수신이 확인되기 전에 전송된(이전 암호화 설정 파라미터 사용) 핸드오버 메시지는 사용자터미널에 의해 이전 암호화 설정 파라미터로 정확히 복호화될 수 있다.According to the
따라서 플로우(40)에 따르면, 안전모드명령 메시지의 수신이 확인되기 전에, 네트워크터미널은 이전의 암호화 설정 파라미터에 핸드오버 메시지를 더하여 사용자터미널로 전송하고, 시그널링 무선베어러(RB2)의 암호화 시작시간을 설정하여, 안전모드 명령메시지 및 핸드오버 메시지를 전송할 수 있도록 한 후에야, 네트워크터미널은 비로소 다운링크의 시그널링 무선베어러(RB2)에서 새로운 암호화 설정 파라미터를 사용할 수 있게 된다. 이런 식으로 나아가면, 사용자터미널에 복호화 오류가 발생하는 것을 방지할 수 있다.Therefore, according to the
상기 내용은 본 발명의 바람직한 실시예 일 뿐, 본 발명의 청구범위에 의거하여 진행한 등가의 변경 및 개량은 모두 본 발명이 포괄하는 범위 내에 속한다.The foregoing is only a preferred embodiment of the present invention, and equivalent changes and improvements made in accordance with the claims of the present invention are all within the scope of the present invention.
상기 내용을 종합해보면, 본 발명의 실시예는 업링크의 시그널링 무선베어러(RB2)의 암호화 시작시간을 안전모드명령 메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버에 하나의 디폴트값을 더하도록 설정하거나 또는 다운링크의 시그널링 무선베어러(RB2)의 암호화 시작시간을 안전모드명령메시지를 전송하는데 사용되는 프로토콜데이터유닛 중 마지막 프로토콜데이터유닛의 시퀀스넘버에 하나의 디폴트값을 더하도록 설정함으로써, 네트워크터미널 또는 사용자터미널에 복호화 오류가 발생하는 것을 방지하고, 나아가 측정보고 메시지, 핸드오버 메시지 등 무선리소스제어메시지가 순조롭게 교환되도록 함으로써, 시스템의 정상적인 작동을 유지할 수 있게 한다.In summary, an embodiment of the present invention provides a default value of the encryption start time of an uplink signaling radio bearer (RB2) as a default value for the sequence number of the last protocol data unit among protocol data units used to transmit a safety mode command message. Set to add a value, or set the encryption start time of the downlink signaling radio bearer (RB2) to add one default value to the sequence number of the last protocol data unit of the protocol data units used to transmit the safety mode command message. This prevents decryption errors from occurring in the network terminal or the user terminal, and further allows wireless resource control messages such as measurement report messages and handover messages to be exchanged smoothly, thereby maintaining normal operation of the system.
Claims (22)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74698606P | 2006-05-10 | 2006-05-10 | |
US60/746,986 | 2006-05-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070109890A true KR20070109890A (en) | 2007-11-15 |
Family
ID=38294244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070045094A KR20070109890A (en) | 2006-05-10 | 2007-05-09 | Method and apparatus for setting ciphering activation time in wireless communications system |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070265875A1 (en) |
EP (1) | EP1855499A3 (en) |
JP (1) | JP2007306564A (en) |
KR (1) | KR20070109890A (en) |
CN (1) | CN101072236A (en) |
TW (1) | TW200743342A (en) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8842631B2 (en) * | 2005-11-30 | 2014-09-23 | Qualcomm Incorporated | Data state transition during handoff |
US20070155339A1 (en) * | 2006-01-04 | 2007-07-05 | Innovative Sonic Limited | Method and apparatus for initialization of integrity protection |
KR100865357B1 (en) * | 2006-01-04 | 2008-10-24 | 이노베이티브 소닉 리미티드 | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system |
CN102315932B (en) | 2006-11-01 | 2014-06-04 | Lm爱立信电话有限公司 | Telecommunication systems and encryption of control messages in such systems |
US8830950B2 (en) * | 2007-06-18 | 2014-09-09 | Qualcomm Incorporated | Method and apparatus for PDCP reordering at handoff |
CN101400059B (en) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | Cipher key updating method and device under active state |
GB2457066A (en) * | 2008-01-31 | 2009-08-05 | Nec Corp | Method of setting up radio bearers in a mobile communications system |
ATE503362T1 (en) * | 2008-04-11 | 2011-04-15 | Innovative Sonic Ltd | METHOD AND DEVICE FOR HANDLING THE FORWARDING PROCESS |
JP5123727B2 (en) * | 2008-04-28 | 2013-01-23 | 株式会社エヌ・ティ・ティ・ドコモ | HANDOVER METHOD, RADIO BASE STATION, AND MOBILE STATION |
CN101917223B (en) * | 2010-05-20 | 2015-06-03 | 中兴通讯股份有限公司 | Method for controlling activation time of wireless resources and user equipment |
EP3319395B1 (en) | 2010-12-03 | 2023-05-03 | InterDigital Patent Holdings, Inc. | Method and apparatus for performing multi-radio access technology carrier aggregation |
GB2480127B (en) * | 2011-04-01 | 2012-05-16 | Renesas Mobile Corp | Method, apparatus and computer program product for security configuration coordination during a cell update procedure |
US8417220B2 (en) * | 2011-04-01 | 2013-04-09 | Renesas Mobile Corporation | Method, apparatus and computer program product for security configuration coordination during a cell update procedure |
CN102857920A (en) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | Processing method and device for downlink signal messages by terminal side of LTE (long term evolution) system |
WO2013019501A1 (en) | 2011-07-29 | 2013-02-07 | Interdigital Patent Holdings, Inc. | Method and apparatus for radio resources management in multi-radio access technology wireless systems |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
CN102892167A (en) * | 2012-09-19 | 2013-01-23 | 邦讯技术股份有限公司 | Method and system for enabling femtocell gateway to support forward switching |
KR102148653B1 (en) * | 2013-04-05 | 2020-08-28 | 엘지전자 주식회사 | Method for establishing/releasing a mac (medidum access control) entity in a wireless communication system and a device therefor |
KR102213885B1 (en) * | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | Apparatus and method for controlling security mode in wireless communication system |
CN106160955B (en) * | 2015-03-26 | 2021-02-12 | 瑞昱半导体股份有限公司 | Control circuit for controlling wireless user equipment to actively retransmit radio resource control information |
US10659476B2 (en) * | 2016-09-12 | 2020-05-19 | Architecture Technology Corporation | Transparent bridge for monitoring crypto-partitioned wide-area network |
US11463366B1 (en) | 2020-09-22 | 2022-10-04 | Architecture Technology Corporation | Autonomous network optimization using network templates |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
EP1507433B1 (en) * | 2003-08-15 | 2013-02-13 | Research In Motion Limited | Apparatus and method for determining uplink ciphering activation time in Universal Mobile Telecommunications System user equipment |
JP4517732B2 (en) * | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | Radio control apparatus, mobile communication system using the same, and operation control method thereof |
US20070155339A1 (en) * | 2006-01-04 | 2007-07-05 | Innovative Sonic Limited | Method and apparatus for initialization of integrity protection |
KR100865357B1 (en) * | 2006-01-04 | 2008-10-24 | 이노베이티브 소닉 리미티드 | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system |
FI20065467A0 (en) * | 2006-06-30 | 2006-06-30 | Nokia Corp | Neighbor Cell Measurement and Reporting in a Multiple Radio Access Technology (RAT) environment |
-
2007
- 2007-05-08 JP JP2007123161A patent/JP2007306564A/en not_active Withdrawn
- 2007-05-08 CN CNA2007101024431A patent/CN101072236A/en active Pending
- 2007-05-08 TW TW096116261A patent/TW200743342A/en unknown
- 2007-05-09 US US11/798,001 patent/US20070265875A1/en not_active Abandoned
- 2007-05-09 KR KR1020070045094A patent/KR20070109890A/en not_active Application Discontinuation
- 2007-05-10 EP EP07009410A patent/EP1855499A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2007306564A (en) | 2007-11-22 |
US20070265875A1 (en) | 2007-11-15 |
EP1855499A2 (en) | 2007-11-14 |
TW200743342A (en) | 2007-11-16 |
CN101072236A (en) | 2007-11-14 |
EP1855499A3 (en) | 2007-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20070109890A (en) | Method and apparatus for setting ciphering activation time in wireless communications system | |
KR101978767B1 (en) | Method and apparatus for transmitting and receiving data in mobile communication system | |
EP1593278B1 (en) | Method for processing security message in mobile communication system | |
CN110035054B (en) | Method and system for enabling secure communication for inter-ENB transmission | |
EP2071885B1 (en) | Method of handling security key change and related communication device | |
US11265704B2 (en) | Security key generation for communications between base station and terminal based on beam selection | |
KR102460648B1 (en) | Method and apparatus for implementing bearer specific changes as part of connection reconfiguration affecting the security keys used | |
CN107113287B (en) | Method of performing device-to-device communication between user equipments | |
EP3322252B1 (en) | Communication methods, network side device, and user equipment | |
US20070153793A1 (en) | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system | |
US20070155339A1 (en) | Method and apparatus for initialization of integrity protection | |
EP3913840A1 (en) | Method and apparatus for processing establishment of entities | |
US10880737B2 (en) | Method and apparatus for refreshing the security keys of a subset of configured radio bearers | |
EP3456146B1 (en) | Method and device for loss mitigation during device to device communication mode switching | |
EP2053828B1 (en) | Method and apparatus of decryption for a packet data convergence protocol layer in a wireless communication system | |
WO2008022498A1 (en) | A method for changing the encryption algorithm in relocation | |
KR101541079B1 (en) | Apparatus and method for ciphering with uplink data in mobile communication system | |
US11903065B2 (en) | Telecommunications apparatus and methods | |
US9237441B2 (en) | Method and apparatus for configuring signaling radio bearer in a wireless communications system | |
KR100594022B1 (en) | data ciphering/deciphering method in radio link control layer of radio network communication apparatus | |
WO2022167161A1 (en) | Methods, infrastructure equipment and communications devices | |
KR102092739B1 (en) | Method and apparatus to establish efficiently security association between small cell enb and ue in the mobile communication system | |
KR20070121538A (en) | Method and apparatus for data framing in a wireless communications system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |